Kryptografi Anvendt Matematik
|
|
- Adam Laustsen
- 7 år siden
- Visninger:
Transkript
1 Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet Kryptografi p.1/23
2 Kryptografi - Kryptografi er læren om, hvordan en tekst skrevet i et sædvanligt sprog kan forvandles så teksten bliver uforståelig for uvedkommende, men så den godt kan læses af indviede. Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptografi p.2/23
3 Alice, Bob og Eva Alice: Ønsker at sende hemmelig besked via nettet til Bob. Bob: Venter på hemmelig besked fra Alice. Eva: Ønsker måske at læse eller ændre på den hemmelige besked. Kryptografi p.3/23
4 Konventionel kryptering Alice og Bob bliver i største hemmelighed enige om en fælles nøgle( ) Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptografi p.4/23
5 Konventionel kryptering Alice og Bob bliver i største hemmelighed enige om en fælles nøgle( ) Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Problem: Nøgleudveksling. Kryptografi p.4/23
6 Public Key Kryptering Bob laver en offentlig nøgle ( ) og en hemmelig nøgle ( ). Den offentlige nøgle lægges ud på nettet så alle kan finde den. Den hemmelige nøgle gemmes. Når Alice vil skrive til Bob skal hun blot bruge hans offentlige nøgle til at kryptere med. Når Bob vil dekryptere en besked, så bruger han den hemmelige nøgle. Kryptografi p.5/23
7 Public Key Kryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptografi p.6/23
8 Public Key Kryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptografi p.6/23
9 Public Key Kryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptografi p.6/23
10 Public Key Kryptering Vi angriber imorgen. Husk elefanterne. Klartekst Kryptering dasas4js d234klj2d fdfjaad9fa Kryptotekst Dekryptering Vi angriber imorgen. Husk elefanterne. Klartekst Nøgleudvekslingsproblemet er løst! Kryptografi p.6/23
11 Public Key Kryptering Hvordan laver man et kryptosystem med to tilhørende nøgler: en som kan kryptere og en anden der kan dekryptere igen? Kryptografi p.7/23
12 RSA-kryptering Udviklet af Rivest, Shamir og Adleman i Bygger på det matematiske emne talteori. Bruges i bl.a. Internet Explorer og Netscape Navigator. Dermed bruges det også i f.eks. Danske Netbank. Kryptografi p.8/23
13 Danske Banks offentlige nøgle Kryptografi p.9/23
14 Division med rest Sætning:(Division med rest) For alle positive, hele tal m og d findes præcis et helt tal q og et helt tal r så m = qd + r, 0 r < d Definition: Vi vil skrive m mod d for resten r. Kryptografi p.10/23
15 Division med rest Sætning:(Division med rest) For alle positive, hele tal m og d findes præcis et helt tal q og et helt tal r så m = qd + r, 0 r < d Definition: Vi vil skrive m mod d for resten r. Eksempel: 32 = mod 5 = 2 Kryptografi p.10/23
16 Division med rest - Øvelser Øvelse 5 mod 3 =? 18 mod 9 =? 36 mod 7 =? 87 mod 11 =? Kryptografi p.11/23
17 Division med rest - Øvelser Øvelse 5 mod 3 = 2 18 mod 9 =? 36 mod 7 =? 87 mod 11 =? Kryptografi p.11/23
18 Division med rest - Øvelser Øvelse 5 mod 3 = 2 18 mod 9 = 0 36 mod 7 =? 87 mod 11 =? Kryptografi p.11/23
19 Division med rest - Øvelser Øvelse 5 mod 3 = 2 18 mod 9 = 0 36 mod 7 = 1 87 mod 11 =? Kryptografi p.11/23
20 Division med rest - Øvelser Øvelse 5 mod 3 = 2 18 mod 9 = 0 36 mod 7 = 1 87 mod 11 = 10 Kryptografi p.11/23
21 Division med rest Sætning: Antag m, n og d er hele, positive tal. Lad m = m mod d og n = n mod d. Da gælder m n mod d = m n mod d Kryptografi p.12/23
22 Division med rest Sætning: Antag m, n og d er hele, positive tal. Lad m = m mod d og n = n mod d. Da gælder m n mod d = m n mod d Eksempel: mod 5 =? Kryptografi p.12/23
23 Division med rest Sætning: Antag m, n og d er hele, positive tal. Lad m = m mod d og n = n mod d. Da gælder m n mod d = m n mod d Eksempel: mod 5 = 2 4 mod 5 = 8 mod 5 = 3 Kryptografi p.12/23
24 Division med rest - Øvelser Øvelse mod 7 =? mod 11 =? mod 15 =? mod 97 =? Øvelse 5 5 mod 9 =? Kryptografi p.13/23
25 Division med rest - Øvelser Øvelse mod 7 = mod 11 =? mod 15 =? mod 97 =? Øvelse 5 5 mod 9 =? Kryptografi p.13/23
26 Division med rest - Øvelser Øvelse mod 7 = mod 11 = mod 15 =? mod 97 =? Øvelse 5 5 mod 9 =? Kryptografi p.13/23
27 Division med rest - Øvelser Øvelse mod 7 = mod 11 = mod 15 = mod 97 =? Øvelse 5 5 mod 9 =? Kryptografi p.13/23
28 Division med rest - Øvelser Øvelse mod 7 = mod 11 = mod 15 = mod 97 = 2 Øvelse 5 5 mod 9 =? Kryptografi p.13/23
29 Division med rest - Øvelser Øvelse mod 7 = mod 11 = mod 15 = mod 97 = 2 Øvelse 5 5 mod 9 = 2 Kryptografi p.13/23
30 Primtal Definition: Primtal? Kryptografi p.14/23
31 Primtal Definition: Et tal p > 1 kaldes et primtal såfremt de eneste naturlige tal, der går op i p er 1 og p selv. Kryptografi p.14/23
32 Primtal - Øvelser Øvelse Afgør hvilke af følgende tal, der er primtal: 1, 29, 37, 49, 103, 117. Kryptografi p.15/23
33 Primtal - Øvelser Øvelse Afgør hvilke af følgende tal, der er primtal: 1, 29, 37, 49, 103, 117. Øvelse: Er \ \ \ et primtal? Kryptografi p.15/23
34 Primtal Sætning: Ethvert helt, positivt tal større end 1 kan på entydig vis faktoriseres i primtal. Kryptografi p.16/23
35 Primtal Sætning: Ethvert helt, positivt tal større end 1 kan på entydig vis faktoriseres i primtal. Eksempel: 60 = Kryptografi p.16/23
36 Primtal - Øvelser Øvelse Faktoriser følgende hele tal. 54 =? 103 =? 117 =? Kryptografi p.17/23
37 Primtal - Øvelser Øvelse Faktoriser følgende hele tal. 54 = =? 117 =? Kryptografi p.17/23
38 Primtal - Øvelser Øvelse Faktoriser følgende hele tal. 54 = = =? Kryptografi p.17/23
39 Primtal - Øvelser Øvelse Faktoriser følgende hele tal. 54 = = = Kryptografi p.17/23
40 Primtal - Øvelser Øvelse Faktoriser følgende hele tal. 54 = = = Øvelse: Faktoriser følgende tal: \ \ Kryptografi p.17/23
41 Primtal - Øvelser Øvelse Faktoriser følgende hele tal. 54 = = = Øvelse: Faktoriser følgende tal: \ \ Der er en grænse for hvor store tal man rent praktisk kan faktorisere idag. Grænsen er højere imorgen! Kryptografi p.17/23
42 Konstruktion af nøglepar Vælg to (store) primtal p og q. Beregn n = pq. Beregn M = (p 1)(q 1) Find et helt tal 0 < e < M så e og M er uden fælles faktorer. Find et helt tal 0 < d < M så ed mod M = 1 Offentlig nøgle: (e, n) Hemmelig nøgle: d Kryptografi p.18/23
43 Matematik Sætning: Hvis (e, n) og d er konstrueret som før, så gælder m ed mod n = m for alle 0 m < n Kryptografi p.19/23
44 Krypteringsprotokol Klarteksten m er her et tal så 0 m < n. Kryptering: m m e mod n = c Dekryptering: c c d mod n = m??!! Kryptografi p.20/23
45 Krypteringsprotokol Klarteksten m er her et tal så 0 m < n. Kryptering: m m e mod n = c Dekryptering: c c d mod n = (m e mod n) d mod n = (m e ) d mod n = m ed mod n = m Kryptografi p.20/23
46 Sikkerhed i RSA Synes I at systemet virker sikkert? Kryptografi p.21/23
47 Sikkerhed i RSA RSA systemet kan brydes hvis man kan finde p og q! Kryptografi p.21/23
48 NSA NSA står for National Security Agency og er USA s kryptologi organisation. Agenturets formål er beskytte det amerikanske informationssystem og at skaffe udenlandsk efterretningsinformation. NSA står bag echelon. NSA beskæftiger USA s bedste kodemagere og kodebrydere. NSA siges at være verdens største arbejdsgiver for matematikere. Kryptografi p.22/23
49 Hvis du vil vide mere Simon Sing: Kodebogen. Peter Landrock og Knud Nissen: Kryptologi - Fra viden til videnskab. An introduction to Cryptography - findes på hjemmesiden for PGP. NSA s hjemmeside. Cryptomathic s hjemmeside. Cryptomathic er en Århus-baseret virksomhed indenfor kryptering. Kryptografi p.23/23
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereTALTEORI Primfaktoropløsning og divisorer.
Primfaktoropløsning og divisorer, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Primfaktoropløsning og divisorer. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereSecret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.
1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereProjekt 10.1 Er der huller i Euklids argumentation? Et moderne aksiomsystem (især for A)
Projekt 10.1 Er der huller i Euklids argumentation? Et moderne aksiomsystem (især for A) Indhold Introduktion... 2 Hilberts 16 aksiomer Et moderne, konsistent og fuldstændigt aksiomsystem for geometri...
Læs mere1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S)
Send Digitalt. Elementerne i Send Digitalt vinduet 1. Send Digitalt knappen anvendes til at afsende meddelelsen til de valgte modtagere. (Alt- S) 2. Tjek kan anvendes til at kontrollere, om der kan sendes
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereBilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende.
Hovedfag Matematik A Inddragne fag Fysik B (Astronomi C) Område Astronomisk navigation Opgave Astronomisk navigation og sfærisk geometri Gør rede for grundbegreberne i sfærisk geometri, herunder sfæriske
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereVelkommen til 2. omgang af IT for let øvede
Velkommen til 2. omgang af IT for let øvede I dag Hjemmeopgave 1 Næste hjemmeopgave Eventuelt vinduer igen Mapper og filer på USB-stik Vi skal hertil grundet opgave 2 Internet Pause (og det bliver nok
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereVariabel- sammenhænge
Variabel- sammenhænge Udgave 2 2009 Karsten Juul Dette hæfte kan bruges som start på undervisningen i variabelsammenhænge for stx og hf. Hæftet er en introduktion til at kunne behandle to sammenhængende
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereDifferentiation af Logaritmer
Differentiation af Logaritmer Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereInduktion: fra naturlige tal til generaliseret skønhed Dan Saattrup Nielsen
36 Induktion: fra naturlige tal til generaliseret skønhed Dan Saattrup Nielsen En artikel om induktion, hvordan er det overhovedet muligt? Det er jo trivielt! Bevis ved induktion er en af de ældste matematiske
Læs mereKort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereRSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden
14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereGrafteori, Kirsten Rosenkilde, september 2007 1. Grafteori
Grafteori, Kirsten Rosenkilde, september 007 1 1 Grafteori Grafteori Dette er en kort introduktion til de vigtigste begreber i grafteori samt eksempler på opgavetyper inden for emnet. 1.1 Definition af
Læs mereGRUNDLÆGGENDE TEORI LIGE FRA HJERTET
GUIDE 6 Noget om blænde GRUNDLÆGGENDE TEORI LIGE FRA HJERTET 2015 LÆRfoto.dk Indhold Indhold... 2 Indledning... 3 Blænde... 4 Blænde og dybdeskarphed... 5 Blænde og lyset... 6 LÆRfoto.dk s serie af guides
Læs mereGode råd om læsning i 3. klasse på Løjtegårdsskolen
Gode råd om læsning i 3. klasse på Løjtegårdsskolen Udarbejdet af læsevejlederne september 2014. Kære forælder. Dit barn er på nuværende tidspunkt sikkert rigtig dygtig til at læse. De første skoleår er
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs mereStart med at vælge hvilken afdeling der skal laves ændringer i f.eks. fodbold.
Start med at vælge hvilken afdeling der skal laves ændringer i f.eks. fodbold. Her ses da alle sider og undersider som siden fodbold indeholder. Nu kan du gå i gang med f.eks. at tilføje nye sider. Klik
Læs mereDen digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Læs mereMatematik A Vejledende opgaver 5 timers prøven
Højere Teknisk Eksamen 007 Matematik A Vejledende opgaver 5 timers prøven Undervisningsministeriet Prøvens varighed er 5 timer. Opgavebesvarelsen skal dokumenteres/begrundes. Opgavebesvarelsen skal udformes
Læs mereArealer under grafer
HJ/marts 2013 1 Arealer under grafer 1 Arealer og bestemt integral Som bekendt kan vi bruge integralregning til at beregne arealer under grafer. Helt præcist har vi denne sætning. Sætning 1 (Analysens
Læs mereVejledning til Uddannelsesplan for elever i 10. klasse til ungdomsuddannelse eller anden aktivitet
Vejledning til Uddannelsesplan for elever i 10. klasse til ungdomsuddannelse eller anden aktivitet Om uddannelsesplanen Uddannelsesplanen er din plan for fremtiden. Du skal bruge den til at finde ud af,
Læs mereNetværksguide. sådan bruger du dit netværk. Danmarks måske stærkeste netværk
Netværksguide sådan bruger du dit netværk Danmarks måske stærkeste netværk Step 1 Formålet med guiden Hvor kan netværk hjælpe? Netværk er blevet et centralt middel, når det gælder om at udvikle sig fagligt
Læs merePia Schiermer, Underviser ved UNI-C og Amtscentrene 2 pia@schiermer.dk
Pia Schiermer, Underviser ved UNI-C og Amtscentrene 2 Bloggen er et online medie for både de store og de små, høje og lave, lange og brede. Bloggen er for alle på nettet også de andre. En blog, også kaldet
Læs mereOpgave 1 Alle tallene er reelle tal, så opgaven er at finde den mindste talmængde, som resultaterne tilhører.
Opgave 1 Alle tallene er reelle tal, så opgaven er at finde den mindste talmængde, som resultaterne tilhører. A. Q B. R (sidelængden er 5, som er irrational) C. Q Opgave 2 A. 19 = 1 19 24 = 2 3 3 36 =
Læs mereLille Georgs julekalender 08. 1. december
1. december Et digitalur viser 20:08. Hvor lang tid går der før de samme fire cifre vises igen (gerne i en anden rækkefølge)? Svar: 4 timer og 20 minutter Forklaring: Næste gang cifrene vises, er klokken
Læs mereFinde invers funktion til en 2-gradsfunktion - ved parallelforskydning. John V Petersen
Finde invers funktion til en 2-gradsfunktion - ved parallelforskydning John V Petersen Finde invers funktion til en 2-gradsfunktion - ved parallelforskydning 2015 John V Petersen art-science-soul Indhold
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereGodt at vide, når man skal i 3. klasse
Godt at vide, når man skal i 3. klasse Kære forældre. Med denne folder vil vi gerne fortælle jer, om de holdninger, ønsker og tanker vi har, når det drejer sig om dit/jeres barns skolegang. Vi stiller
Læs mereFå helt styr på NemID WWW.KOMPUTER.DK
KOMPUTER FOR ALLE Få helt styr på Gå på netbank og borgerservice med Her viser vi, hvordan du bestiller og bruger, så du kan bruge netbank og de mange offentlige internettjenester. Når du vil logge på
Læs mereFermat, ABC og alt det jazz...
Fermat, ABC og alt det jazz... Matematiklærerdag 2013 Simon Kristensen Institut for Matematik Aarhus Universitet 22. marts 2013 Oversigt 1 Hvad er ABC-formodningen? Oversigt 1 Hvad er ABC-formodningen?
Læs merePolynomier et introforløb til TII
Polynomier et introforløb til TII Formål At introducere polynomier af grad 0, 1, 2 samt højere, herunder grafer og rødder At behandle andengradspolynomiet og dets graf, parablen, med fokus på bl.a. toppunkt,
Læs mereVejledning til prøveaftale gældende for skoleåret 2016/2017 (jf. Silkeborgaftalen af 7. marts 2016 bilag)
1. maj 2016 Vejledning til prøveaftale gældende for skoleåret 2016/2017 (jf. Silkeborgaftalen af 7. marts 2016 bilag) Prøveafvikling I Silkeborgaftalen står der: Lærere med afgangsprøver og censur fastholder
Læs mereKina viser vejen for dansk eksport i krisetider
Organisation for erhvervslivet 11. maj 2009 Kina viser vejen for dansk eksport i krisetider Af Erhvervs-Ph.d. Nis Høyrup Christensen, nhc@di.dk og Konsulent Joakim Larsen, jola@di.dk Dansk eksport har
Læs mereprincipper for TILLID i Socialforvaltningen
5 principper for TILLID i Socialforvaltningen De fem principper for tillid i Socialforvaltningen I slutningen af 2012 skød vi gang i tillidsreformen i Socialforvaltningen. Det har affødt rigtig mange konstruktive
Læs mereVelkommen til Viruplund
Velkommen til Viruplund Afdelingsbestyrelsen i Viruplund byder dig hermed velkommen. Vi har skrevet dette velkomstbrev som en hjælp til nye beboere, og det er vores håb, at du vil tage dig tid til at læse
Læs mere1. Læsestærke børn i Vores Skole
1. Læsestærke børn i Vores Skole Vores forældre kan lære at styrke børnenes læsefærdigheder Forældre kan bruges endnu mere til at fremme børnenes læsefærdigheder. Vi kan give dem gode råd og brugbare redskaber
Læs mereService i rengøring. Service i rengøring. Daglig erhvervsrengøring
Service i rengøring Daglig erhvervsrengøring 1 Forord At udføre erhvervsrengøring kræver uddannelse dette undervisningsmateriale er udarbejdet som grundbogsmateriale til kurset Daglig erhvervsrengøring.
Læs mereS TUDIER ETNINGSP ROJEKT
SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,
Læs mereSpørgsmål og svar om håndtering af udenlandsk udbytteskat marts 2016
Indhold AFTALENS FORMÅL... 2 Hvilken service omfatter aftalen?... 2 Hvad betyder skattereduktion, kildereduktion og tilbagesøgning?... 2 AFTALENS INDHOLD OG OPBYGNING... 3 Hvilke depoter er omfattet af
Læs mereOm hvordan Google ordner websider
Om hvordan Google ordner websider Hans Anton Salomonsen March 14, 2008 Man oplever ofte at man efter at have givet Google et par søgeord lynhurtigt får oplysning om at der er fundet et stort antal - måske
Læs mereVEJLEDNING SPAMFILTERET. 1. Udgave, august 2015 Tilpasset FirstClass version 12.1, Dansk
VEJLEDNING SPAMFILTERET 1. Udgave, august 2015 Tilpasset FirstClass version 12.1, Dansk Udarbejdet af: Styrelsen for IT og Læring Vester Voldgade 123, 1552 København V Indholdsfortegnelse Vejledning -
Læs mereSDB. MySQL Installation Guide
SDB MySQL Installation Guide MERE 2003 D. 05 July, 2003 Installation af MySQL databasen Introduktion...2 Krav for at installere MySQL...2 Installationen...3 Udpak zip filen...3 Start Installationen...3
Læs mereLigninger med reelle løsninger
Ligninger med reelle løsninger, marts 2008, Kirsten Rosenkilde 1 Ligninger med reelle løsninger Når man løser ligninger, er der nogle standardmetoder som er vigtige at kende. Vurdering af antallet af løsninger
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereHVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge
Læs mereDet skal I vide, når I planlægger jeres barsel
1 Det skal I vide, når I planlægger jeres barsel Indhold Når I får barn...2 Betingelser for orlov...3 Løn under orloven...4 Hvor meget kan jeg få?...4 Sammensæt jeres forældreorlov...5 Del forældreorloven
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereSæt ord pa sproget. Indhold. Mål. November 2012
Sæt ord pa sproget November 2012 Indhold Mål... 1 Baggrund... 1 Projektets mål... 1 Sammenhæng... 2 1 Beskrivelse af elevernes potentialer og barrierer... 2 2 Beskrivelse af basisviden og hverdagssprog...
Læs merePENGE- OG PENSIONSPANELET BEFOLKNINGSUNDERSØGELSE OM DANSKERNES HOLDNINGER I FORHOLD TIL BANKEN, PRIVATØKONOMI OG BANKFORHANDLINGER
BAGGRUND PENGE- OG PENSIONSPANELET BEFOLKNINGSUNDERSØGELSE OM DANSKERNES HOLDNINGER I FORHOLD TIL BANKEN, PRIVATØKONOMI OG BANKFORHANDLINGER Data er indsamlet i november 2014 via et online spørgeskema,
Læs merePicasa Web. En ressource i SkoleIntra. Version: August 2012
Picasa Web En ressource i SkoleIntra Version: August 2012 Indholdsfortegnelse Hvad er PicasaWeb?...4 Kom på!...5 Google-konto...5 Når du er logget ind: Indstillinger...5 Når du er logget ind: Upload...6
Læs mereLøsning af præmie- og ekstraopgave
52 Læserbidrag Løsning af præmie- og ekstraopgave 23. årgang, nr. 1 Martin Wedel Jacobsen Både præmieopgaven og ekstraopgaven er specialtilfælde af en mere generel opgave: Hvor mange stykker kan en n-dimensionel
Læs mereGuds engle -1. Fællessamling Dagens højdepunkt målrettet undervisning. 15-20 minutter
Guds engle -1 Mål: Vi vil give børnene bibelske sandheder omkring engle. Læs derfor også vedlagt fil Guds Engle info igennem, så du er klar til at svare på børnenes spørgsmål. Tekst: Lukas 1, 5-25 (Zakarias
Læs mereMiniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder
Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249] Et videre studium kan eksempelvis tage udgangspunkt i [2] Eventuelle kommentarer
Læs mereGode råd om CV. Denne pjece indeholder vejledning til dig om oprettelse og vedligeholdelse af CV på Jobcenterets hjemmeside. www.jobnet.
Gode råd om CV Denne pjece indeholder vejledning til dig om oprettelse og vedligeholdelse af CV på Jobcenterets hjemmeside www.jobnet.dk Alle ledige medlemmer skal oprette et CV, som A-kassen efterfølgende
Læs mereAttraktive arbejdspladser er vejen frem
Attraktive er er vejen frem 2 Konklusion Omkring halvdelen af offentligt ansatte FTF ere er ansat på en, der ikke er attraktiv. Samtidig ses, at personer, der ansat på ikke-attraktive er i stort omfang
Læs mereGOD KOMMUNIKATION I BUF: ALLE MEDARBEJDERE KOMMUNIKERER VI KOMMUNIKERER EFTER MODTAGERNES BEHOV VI KOMMUNIKERER ÅBENT OG TROVÆRDIGT
KOMMUNIKATION I BUF ORES VISION Børne- og Ungdomsforvaltningen arbejder for, at alle københavnske børn og unge skal få de bedste muligheder for at vokse op og skabe sig en tilværelse på egen hånd. Vi skal
Læs mereFrank Villa. 15. juni 2012
2 er irrationel Frank Villa 15. juni 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som aonnerer på MatBog.dk. Se yderligere etingelser for rug her. Indhold 1 Introduktion
Læs mereIkke-voldelig kommunikation Bliv på egen banehalvdel
Ikke-voldelig kommunikation Bliv på egen banehalvdel elevopgave Marshall B. Rosenberg udviklede ikke-voldelig kommunikation i 1960 erne. Han mæglede mellem etniske bander, og i det arbejde havde han brug
Læs mereVejledning til personlige funktioner på MIT DANSKE ARK ( eksklusive profil og cv) Indholdsfortegnelse:
Vejledning til personlige funktioner på MIT DANSKE ARK ( eksklusive profil og cv) Indholdsfortegnelse: Side 2: Nyheder valg til personligt nyhedsbrev, Mine Nyheder og visning på enkeltsider Side 3: Funktionen
Læs mereBorgerrådgiverens hovedopgave er først og fremmest dialog med borgerne i konkrete sager en mediatorrolle, hvor det handler om at:
BORGER RÅDGIVEREN Det kan du bruge borgerrådgiveren til Er du utilfreds med behandlingen af din sag i Hvidovre Kommune eller med kommunens behandling af dig, kan du henvende dig til borgerrådgiveren. Borgerrådgiverens
Læs mereSPROGVURDERING OG AF 3-ÅRIGE
SPROGVURDERING OG SPROGStimulering AF 3-ÅRIGE kort fortalt 2 KÆRE FORÆLDRE Sprog er et vigtigt redskab til at kunne sætte ord på sine følelser og meninger. Børns sproglige udvikling i de første leveår
Læs mereDen bedste dåse, en optimeringsopgave
bksp-20-15e Side 1 af 7 Den bedste dåse, en optimeringsopgave Mange praktiske anvendelser af matematik drejer sig om at optimere en variabel ved at vælge en passende kombination af andre variable. Det
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mereSorteringsmaskinen. Hej med dig!
Sorteringsmaskinen Hej med dig! Jeg er Thomas Tandstærk, og jeg ved en masse om teknik og natur. Jeg skal lære dig noget om at lave forsøg og undersøgelser. Når klassen er færdig får I et flot diplom!
Læs mereRetningslinjer for bedømmelsen. Georg Mohr-Konkurrencen 2011 2. runde
Retningslinjer for bedømmelsen. Georg Mohr-Konkurrencen 20 2. runde Det som skal vurderes i bedømmelsen af en besvarelse, er om deltageren har formået at analysere problemstillingen, kombinere de givne
Læs mereDM02 opgaver ugeseddel 2
DM0 opgaver ugeseddel af Fiona Nielsen 16. september 003 Øvelsesopgaver 9/9, 10/9 og 11/9 1. Vis, at 1 3 + 3 3 + 5 3 +... + (n 1) 3 = n 4 n. Omskriver til summationsformel: (i 1) 3 = n 4 n Bevis ved induktion
Læs mereKOMPETENCER OPNÅET GENNEM DELTAGELSE I FRIVILLIGT ARBEJDE. for flygtninge/indvandrere
KOMPETENCER OPNÅET GENNEM DELTAGELSE I FRIVILLIGT ARBEJDE for flygtninge/indvandrere Navn på den frivillige: 1. Frivilligt arbejde Dato og varighed Foreningens navn Aktiviteter Opnåede færdigheder og kompetencer
Læs mereTale: Jane Findahl, formand for KL s Børne- og Kulturudvalg, KL s Børnetopmøde
Tale af Jane Findahl Ref. Sae/jbs Side 1/11 Anledning Børnetopmøde 2012 Dato 2. februar 2012 Sted Aalborg Kl. 10.08 10.20 Titel Taletid 8-9 minutter Tale: Jane Findahl, formand for KL s Børne- og Kulturudvalg,
Læs mereAPV og trivsel 2015. APV og trivsel 2015 1
APV og trivsel 2015 APV og trivsel 2015 1 APV og trivsel 2015 I efteråret 2015 skal alle arbejdspladser i Frederiksberg Kommune udarbejde en ny grundlæggende APV og gennemføre en trivselsundersøgelse.
Læs merePotens & Kvadratrod. Navn: Klasse: Matematik Opgave Kompendium. Opgaver: 22 Ekstra: 4 Point: Matematik / Potens & Kvadratrod
Navn: Klasse: Matematik Opgave Kompendium Potens & Kvadratrod Opgaver: Ekstra: Point: http://madsmatik.dk/ d.0-0-01 1/1 Potenser: Du har måske set udtrykket før eller måske 10 1. Begge to er det vi kalder
Læs mereTysklands brug af koder under Anden Verdenskrig, særligt i U-bådskrigen mod England Studieretningsprojekt i matematik (A) og historie (A)
07.04.2007 Flóvin Tór Nygaard Næs, Kristian Priisholm og Line Thorup Tysklands brug af koder under Anden Verdenskrig, særligt i U-bådskrigen mod England Studieretningsprojekt i matematik (A) og historie
Læs mere